Author page: grog

Android Network toolkit

zANTI 2.2 | Mobil alkalmazás penetrációs teszteléshez

  A Zimperium frissítette az ANTi-ra keresztelt (Android Network Toolkit) alkalmazását, ami igazán remekül sikerült. A díjnyertes mobil alkalmazást penetrációs teszteléshez fejlesztették ki és számos funkciót integráltak bele, ami lehetővé teszi a sérülékenységek demonstrálását a támadások szimulálásával, amihez egy root-olt Android-os eszköz szükséges csupán. A meglévő eszközkészletet a következőkkel bővítették: zPacketEditor - Manuális penteszter eszköz alkalmazások vagy webes alkalmazásokhoz, MITM…

RIPS – Statikus forráskód sérülékenység elemző program PHP szkriptek részére

  A RIPS egy olyan PHP-ben íródott eszköz, hogy megtalálja a sérülékeny pontokat a PHP alkalmazások statikus kód elemzésével. Az összes forráskód tokenizálásával és elemzésével a RIPS képes képes átalakítani a PHP forráskódot egy program modellbe és azonosítani az érzékeny réseket, a lehetséges sérülékeny funkciókat amivel a felhasználói beviteli mezőket szennyezhetik (egy rosszindulatú felhasználó által) a program működése folyamán. A…

Hogyan védjük meg Windows XP rendszerünket ingyen, frissitések nélkül!?

Budapest, 2014. április 11. – A Microsoft által megszüntetett XP támogatás miatt vállalatok, szervezetek és magánszemélyek is óriási veszélynek lettek kitéve. A migráció a kórházak számára legnehezebb feladat, ugyanis a speciális műszerekhez, gépekhez nem létezik Windows7 driver, továbbá az állami szektorban is számtalan végponton XP-t használnak, mivel a speciális alkalmazások kizárólag ezzel az operációs rendszerrel működnek.

Hogyan védekezzünk a nyílt WiFi hálózatokon?

Sokszor lehet hallani a publikus, nyílt vezeték nélküli hálózatokhoz való csatlakozás kockázatairól. Ezek valós és kritikus problémák, mivel bárki le tudja hallgatni a kommunikációt, például egy egyszerű session hijack-ing alkalmazásával.

DDoS támadások térképezése

  Napjaink „mainstream”-ben lévő témája valóban komoly mérteket kezd ölteni, ez pedig a DoS, DDoS avagy a túlterheléses támadások. Nem csupán egyes weboldalak vállnak elérhetetlenné rövidebb/hosszabb időre, de egész országokat is el lehet vágni az Internettől. Az eszköz megmutatja az anonim támadási adatforgalmakat, ami rendkívül jól dokumentálható akár napi szintű jelentések készítésére. Az oldal részletes információkkal szolgál a túlterheléses támadások…

Acunetix Web Sérülékenységi Szkenner 9-es verzió

Az Acunetix WVS 9-es verziójában mutatkozik be a DeepScan technológia. Ugyanazt a motort nyújtja, mint amit a Chrome és a Safari használ, ennek köszönhetően jobban támogatja a dinamikus weboldalak JavaScript alapú technológiáit, mint az AJAX és a Single Page alkalmazások. Végeredményként több oldalt azonosít a crawl-olás fázisában, a ami jobb ellenőrzési eredményeket enged, mivel a szkenner csak a crawl-er által detektált oldalakat tudja szkennelni.

Top